رئيس التحرير
عصام كامل
Advertisements
Advertisements
Advertisements

بالصور.. «أصغر هاكر» في مصر منوفي.. أحمد الخولي صاحب الـ14 عاما يتوصل لفك شفرات الرسائل بين أعضاء داعش في سوريا.. ينجح في اختراق «شاومينج».. ويؤكد هدفي «القيصر»

فيتو

لم يكن يدري أن الفضول يصل به إلى هذا الحد، ويدخله في عالم الشبكات العنكبوتية، ولكنه رغم صغر سنه، أقسم أن يكون لكل متربص، لكل من يريد الشر لمصر، إنه أحمد الخولي ابن محافظة المنوفية، صاحب الـ14 ربيعًا، والمعروف إعلاميًا أو كما يحب أن يُطلق عليه «الهاكر أو المخترق المصري»، ذلك الاسم الذي أخذه شعارا وإمضاء لكل موقع يتمكن من السيطرة عليه واختراقه.


البداية
قال أحمد الخولي أو الهاكر المصري: منذ عامين كان عمره 12 عامًا بدأ تعرفه على صفحات الإنترنت متجولا بينها يبحث في كل صغيرة وكبيرة عن خبايا عالم "الهاكرز والاختراق"، ابتكر منظومات جديدة تخترق أعتى الصفحات، وبالفعل توصلت لاختراق كبرى صفحات عالم الإرهاب والتحريض ضد الدولة، ومن هذه الصفحات «حساب يوسف القرضاوي، صفحة جبهة النصرة، موقع قناة مكملين، موقع المنبر الجهادي لداعش، موقع إخوان أون لاين، إغلاق صفحات، خلافة على منهاج النبوة، تكريت تنتصر، جنود الله، ثوار العراق، المشروع الإعلامي الأكبر في سوريا، أحرار العراق، المركز الإعلامي لمدينتي الفلوجة والكرمة، قذف الحمم، شبكة صلاح الدين الإخبارية، أحرار جنوب دمشق، الشيخ حازم طه إسماعيل، الرمادي الآن، أخبار مركز البولينا وبرديس، دعم صفحات الثورة السورية».

من هم الهاكرز
وتابع أن الهاكرز هم مجموعة من الناس يفهمون في علوم الإنترنت والبرمجة والهندسة الاجتماعية، ويعرفون كيف يستخدمون نظام الـ"كالي لينكس" والارميتاج وغيره، لافتا إلى أن سر انطلاق هذه المجموعة هو ظهور مجموعه منهم عام 2003، تدعى "الأنونيموس".

وأشار الخولي، إلى أن بعض التطبيقات " غير أصلية" على الإنترنت تكون ملغمة، فهي عبارة عن مخطط من مخططات الهاكر، ناصحا الجميع أن يحملوها من موقعها الرسمي، أو موقع موثوق منه.

أهلي فخورين بي وأجد طريقي
وأشار الخولي إلى أن الهاكر لا يعطله عن المذاكرة، لأنه يعمل به في وقت فراغه، وأن والديه لا يعترضان على ما يفعله، بل يشجعانه على ذلك، كما أنهما مسرورين به، غير متخوفين من أن يسلك أي مجال غير مشروع، ويعلمان جيدًا أنه يحدد هدفه، وطريقه جيدًا وهي محاربة الصفحات الداعمة للإرهاب والصفحات التخريبية، لافتًا، أنه دوره لا يقل أهمية عن دور أي جندي أو ضابط يحارب الإرهاب والإرهابيين.

آخر اختراقاتي
وعن آخر ما تمكن من إختراق منذ أيام كانت صفحة «شاومينج لتغشيش امتحانات الثانوية العامة»، مؤكدًا أنه يسعى ويكثف مجهوده للعمل على اختراق صفحة «القيصر بيغشش ثانويه عامة» وهي الصفحة التي تمكنت من تسريب امتحان الديناميكا.
وعن أصعب الصفحات التي واجهته في عملية الاختراق كانت صفحتي شاومينج، والتي استغرقت عمل لمدة 3 أيام متواصلة، وصفحة يوسف القرضاوي، والتي استمر العمل عليها 4 أيام متواصلة، في حين أن أقل صفحة استغرقت مني 3 ساعات فقط لإختراقها.

مفاجأة
وفي قنبلة من العيار الثقيل، فجرها المخترق المصري، أعلن أن توصل للطريقة التي يتم من خلالها التواصل بين أعضاء تنظيم داعش والجماعة في سوريا الكترونيًا، والطريقة هي أن الوسيلة الوحيده لتواصل أفراد داعش في مصر مع بعضهم أو مع الجماعة في سوريا، عن طريق لعبة Counter-Strike؛ لأنها اللعبة الوحيده في العالم التي تعمل وفق سيرفر يجمع بين «الشرطة والحراميه»، عن طريقك أنت، بما يعني أنه من الممكن تثبيت أي برنامج VPN وتشغيل اللعبه، وعمل سيرفر بالـ«آي بي» الخاص بي من قبل البرنامج VPN، وابدأ بعدها في إرسال رسائل مثلا لكل المتواجدين معي على نفس الشبكة بالـ«آي بي» فقط.

وعن الطريقة التي اكتشف بها تبادل الرسائل قال الخولي: «لما تخترق واحد وتلاقيه باعت لواحد كل شوية في المحادثه 137.106.18.201:20172، يعني مفيش مثلا أي كلام بينهم، غير أيبيهات السيرفر بس ويدخلوا يتكلموا وميلعبوش؛ لأن اللعبه ليس لها سيرفر أون لاين خاص بالشركة المبرمجة، إنما السيرفر الخاص بي لم يتسطع أحد فك تشفير حمايته».

وعن الطريقة التي يتبادل بها أعضاء داعش الرسائل، دائمًا ما تكون عن طريق الشفرة، فمثلا «أنا وأنت في داعش وقت لما بيكون فيه اجتماع مش بدخل أقولك السلام، ولا أخبارك إيه ولا أي شئ، ببعتلك الآي بي بتاع السيرفر بس فتلاقي الشات بتاعه من أول يوم عمل فيه الفيس الوهمي 137.106.18.201:20172، 103.206.155.21:20172».

واكتشتفت هذا بالصدفة، وكنت بكتب أي بي الخاص بسيرفر إنجليزي، فأخطأت الأرقام، فدخلت سيرفر كل المتواجدين على اللعبة، ووبعدها فوجئت بنفسي خارج السيرفر، وتم تعيين باسورد آخر مكون من 32 رقم.

التطور التقني
وعن التطور في أساليب تأمين السيرفرات أكد الهاكر المصري، أنها عملية معقدة وكل يوم في تطور، حيث تصعب عليا عملية الاختراق عندما تصدر الشركات تحديثات منتظمة، تجعل البحث عن الثغرة الأمنية يستغرق وقتًا أكثر، لأن فكرتى الرئيسية تقوم على التعرف على الضحية وخلق ثقة بيني وبينها، ثم إرسال ملف بمجرد فتحه، أتحكم بصورة كاملة في حسابه.
Advertisements
الجريدة الرسمية